Re: [RFR] wml://News/2025/20250517.wml
Bonjour,
Le 16/05/25 19:09 Jean-Pierre a écrit :
>La nouvelle concernant la publication de Debian 12.10 va être publiée
>samedi.
>Voici une proposition de traduction.
Détails.
Amicalement
--
Jean-Paul
--- 20250517.wml.orig 2025-05-16 19:18:24.975362213 +0200
+++ 20250517.wml 2025-05-17 00:28:51.233086886 +0200
@@ -100,7 +100,7 @@
<correction debian-archive-keyring "Ajout des clés SRM et pour signer l'archive pour Trixie et (Debian 13) ; déplacement des clés de Buster (Debian 10) dans le trousseau de clés retirées">
<correction debian-installer "Passage de l'ABI du noyau Linux à la version 6.1.0-35 ; reconstruction avec proposed-updates">
<correction debian-installer-netboot-images "Reconstruction avec proposed-updates">
-<correction debian-security-support "Mise à jour de la listes des paquets recevant une prise en charge limitée ou plus de prise en charge dans Bookworm">
+<correction debian-security-support "Mise à jour de la liste des paquets recevant une prise en charge limitée ou plus de prise en charge dans Bookworm">
<correction distro-info-data "Ajout de Debian 15 et Ubuntu 25.10">
<correction docker.io "Reconstruction pour corriger un Built-Using obsolète (containerd/1.6.20~ds1-1, glibc/2.36-9+deb12u8)">
<correction dpdk "Nouvelle version amont stable">
@@ -118,7 +118,7 @@
<correction initramfs-tools "Restauration de la gestion de copy_file d'une cible se terminant par une barre oblique ; exclusion des liens symboliques de usr-merge dans copy_file ; ajout des pilotes de réinitialisation quand MODULES=dep">
<correction krb5 "Correction d'une fuite de mémoire dans ndr.c [CVE-2024-26462] ; dépassement de tampon évité lors du calcul de la taille du tampon d'ulog [CVE-2025-24528]">
<correction libbson-xs-perl "Correction de problèmes de sécurité dans la copie intégrée de libbson : déni de service [CVE-2017-14227] ; lecture excessive de tampon [CVE-2018-16790] ; boucle infinie [CVE-2023-0437] ; corruption de mémoire [CVE-2024-6381] ; dépassements de tampon [CVE-2024-6383 CVE-2025-0755]">
-<correction libcap2 "correction d'une reconnaissance incorrecte de noms de groupe [CVE-2025-1390]">
+<correction libcap2 "Correction d'une reconnaissance incorrecte de noms de groupe [CVE-2025-1390]">
<correction libdata-entropy-perl "Ensemencement du pool d'entropie avec urandom par défaut [CVE-2025-1860]">
<correction libpod "Reconstruction pour corriger un Built-Using obsolète (containerd/1.6.20~ds1-1, docker.io/20.10.24+dfsg1-1, golang-github-containers-buildah/1.28.2+ds1-3)">
<correction libsub-handlesvia-perl "Correction d'un problème d'exécution de code arbitraire [CVE-2025-30673]">
@@ -129,7 +129,7 @@
<correction logcheck "Respect du retrait de /etc/logcheck/header.txt">
<correction mongo-c-driver "Correction d'un problème de boucle infinie [CVE-2023-0437] ; correction d'un problème de dépassement d'entier [CVE-2024-6381] ; correction de problèmes de dépassement de tampon [CVE-2024-6383 CVE-2025-0755]">
<correction network-manager "Correction d'un plantage par déréférencement de pointeur NULL lors de la journalisation de DEBUG [CVE-2024-6501]">
-<correction nginx "Correction de vulnérabilité de lecture insuffisante de tampon et de blocs non ordonnés dans mp4 [CVE-2024-7347]">
+<correction nginx "Correction de vulnérabilités de lecture insuffisante de tampon et de blocs non ordonnés dans mp4 [CVE-2024-7347]">
<correction node-fstream-ignore "Correction d'un échec de construction en n'exécutant pas les tests en parallèle">
<correction node-send "Correction d'un problème de script intersite [CVE-2024-43799]">
<correction node-serialize-javascript "Correction d'un problème de script intersite [CVE-2024-11831]">
@@ -151,8 +151,8 @@
<correction prometheus-postfix-exporter "Reconstruction pour corriger un Built-Using obsolète (docker.io/20.10.24+dfsg1-1)">
<correction python-h11 "Correction d'un problème de dissimulation de requête [CVE-2025-43859]">
<correction python3.11 "Correction de problèmes d'erreur d'analyse [CVE-2025-0938 CVE-2025-1795]">
-<correction qemu "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9+deb12u9, gnutls28/3.7.9-2+deb12u3) ; nouvelle version amont de corrections de bogues">
-<correction qtbase-opensource-src "Communication HTTP2 retardé jusqu'à ce que encrypted() puisse recevoir une réponse [CVE-2024-39936] ; correction de plantage des vérifications de null dans les méthodes de table iface">
+<correction qemu "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9+deb12u9, gnutls28/3.7.9-2+deb12u3) ; nouvelle version amont de correction de bogues">
+<correction qtbase-opensource-src "Communication HTTP2 retardée jusqu'à ce que encrypted() puisse recevoir une réponse [CVE-2024-39936] ; correction du plantage avec des vérifications de null dans les méthodes de table iface">
<correction redis "Correction d'un problème de déni de service [CVE-2025-21605]">
<correction renaissance "Exception évitée au démarrage">
<correction sash "Reconstruction pour corriger un Built-Using obsolète (glibc/2.36-9)">
Reply to: